情報セキュリティ
最新&人気ウェビナー
-
フォロー用データ項目設定の確認
2026/04/30(木)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/05/11(月)
-
セキュリティ運用はAIでどこまで変わるのか?AI SOCデモセミナー ~人...
2026/05/13(水)
-
「セキュリティちゃんとしておいて」と言われた方へ-Web診断入門 |予算内...
2026/05/13(水)
-
【金融機関・情シス向け】業務をクラウド移行したいが安全な進め方が分からない...
2026/05/13(水)
-
リモートアクセス時の接続許可、端末状態まで見ていますか ~ウイルス対策・...
2026/05/15(金)
-
【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し...
2026/05/19(火)
-
小人数情シスでも守れる、Microsoft 365のランサムウェア対策とは...
2026/05/19(火)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/05/19(火)
-
【再放送】<迫るCRA法対応>FA・工作機械メーカーは何をどこまで対応すべ...
2026/05/19(火)
-
増え続けるランサムウェア被害、限られた予算でどこまで守る?脆弱性対策優先順...
2026/05/19(火)
-
AIで巧妙化する標的型/CEO詐欺メール対策が情シスの運用負荷に ~低コス...
2026/05/20(水)
-
【500名以上の企業向け】EDR中心の端末検知だけでは見えない、すり抜け予...
2026/05/20(水)
-
【証明書47日問題】更新の自動化だけでは根本解決にならない?証明書管理の際...
2026/05/21(木)
-
見えない生成AI利用リスク、情シスはどう統制すべきか ~既存SASEでは捉...
2026/05/21(木)
-
【エンドユーザ企業向】AI活用の実態、機密情報をAIサービスに入力していま...
2026/05/22(金)
-
【将来対応を計画している企業向け】セキュリティ対策評価制度、後手に回らない...
2026/05/22(金)
-
経産省SCS評価制度を“現場で使える”武器にする ― 多数の自動車産業支援...
2026/05/26(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/05/26(火)
-
委託先でインシデント発生、渡したファイルを漏えいさせない方法とは? ~デー...
2026/05/26(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
開催申込最終テスト
5.0 マジセミ
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45
11:45~12:00 質疑応答
主催
マジセミ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【今こそ始めるCRA法対応】SBOMと脆弱性情報から高リスクを見極める方法 ~脆弱性の特定・...
3.5 岡谷エレクトロニクス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
迫るCRA対応――SBOM時代の脆弱性管理とは
欧州のサイバーセキュリティ規制であるCRA(Cyber Resilience Act)への対応が、いよいよ現実味を帯びてきました。製品ライフサイクル全体にわたるセキュリティ確保と、継続的な脆弱性管理の実施が求められる中、SBOM(Software Bill of Materials)の整備と活用は、もはや“推奨”ではなく“前提条件”となりつつあります。
ソフトウェアサプライチェーンが複雑化し、OSSの利用が拡大する現在、自社製品に含まれるコンポーネントとその脆弱性影響を正確に把握することは、企業の信頼性を左右する重要なテーマです。CRA対応を見据えた実効性のある脆弱性管理体制の構築が急務となっています。
脆弱性の優先的は?パッチ適用までの間まで守る必要性
しかしながら、SBOMを整備し脆弱性情報を収集しても、「何から対応すべきか分からない」という声は少なくありません。日々公開される膨大な脆弱性情報の中から、自社にとって本当にリスクの高いものを見極めることは容易ではありません。
例えば、 ・CVSSスコアは高いが、実際の悪用可能性は低い脆弱性 ・スコアは中程度でも、すでに攻撃コードが出回っている脆弱性 ・重要設備に関わるが、停止できずすぐにパッチを適用できないシステム
といった状況に直面しているのではないでしょうか。
単なるスコア依存ではなく、「自社環境における実質的なリスク」に基づいた優先順位付けと、パッチ適用が困難な環境に対する実効性ある防御策が求められています。
いま始めるべき、実効性ある脆弱性管理とリスク対策
本セミナーでは、CRA対応における脆弱性管理や優先順位付けに課題を抱える方に向けて、実践的な解決策をご紹介します。
まず、クラウド型脆弱性管理サービス「FutureVuls」を活用し、SBOMと最新の脆弱性情報を組み合わせながら、自社にとって真に対応すべき高リスクを見極める方法を解説します。
さらに、自社製品が顧客環境で長期間稼働することを前提とし、「すぐにパッチを適用できない設備」をどのように守るのかについても取り上げます。TXOne Edgeシリーズを活用したネットワーク防御およびエンドポイント保護の実践手法を、用途・リスクレベル別のセキュリティバンドル構成例や導入パターンとともにご紹介します。
こんな方におすすめ
・CRA対応を見据え、SBOMの活用方法を具体化したい方 ・脆弱性の優先順位付けに課題を感じているセキュリティ担当者の方 ・パッチ困難環境でのリスク対策を強化したいIT/OT部門の方 ・製品開発や品質保証の立場で脆弱性管理体制を整備したい方
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:50
・CRA対応における本セミナーの位置づけとアジェンダのご説明(岡谷エレクトロニクス)
・製造業のCRA対応 SBOMと脆弱性管理の『次の一歩』 (フューチャー 小野田 裕様)
・TXOneによるCRA支援策(TXOne Networks Japan 渡辺 太造様)
15:50~16:00 質疑応答
主催・共催
岡谷エレクトロニクス株式会社(プライバシーポリシー)
TXOne Networks Japan 合同会社(プライバシーポリシー)
フューチャー株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェア攻撃で、バックアップが復元できないのはなぜか? ~警察庁令和7年度サイバーセキ...
3.6 株式会社テンダ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
警察庁令和7年度レポートに見る最新ランサム攻撃の実態
警察庁の最新レポートによると、ランサムウェア攻撃の被害は依然として高止まりしています。攻撃は暗号化だけでなくデータ流出や二重恐喝へと巧妙化しており、被害額や業務停止の期間も深刻化しています。こうした状況を踏まえ、中小企業も含む幅広い企業を対象に、今年度末頃の制度開始を目指す「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」の検討が進んでおり、各社には対策状況の可視化と対応が求められています。
ランサム攻撃ではバックアップが狙われ、復旧不能となるケースが増加
従来のバックアップ運用では、ネットワーク接続されたストレージやNASが攻撃者の標的となり、暗号化や削除によって利用不能になる事例が増えています。復元を試みてもデータが破損していたり、世代管理の不備で必要な情報が残っていないケースも多発。結果として、バックアップがあっても事業継続が不可能になる企業が少なくありません。
“改ざんも削除も不可能”─イミュータブルバックアップで確実に復元
Barracuda のバックアップ製品は、オンプレ環境を保護する BBS(Barracuda Backup Server) と、Microsoft 365を保護する CCB(Cloud-to-Cloud Backup) の2種類がございます。どちらもデータを改ざんも削除もできない 「イミュータブル」 な状態で保存し、ランサムウェアに侵入されても安全に復元できます。BBSではネットワーク共有プロトコルを排除し、攻撃経路からバックアップ領域を物理的・論理的に隔離。さらにクラウドでの二重バックアップにより、BCP対策も同時に実施可能です。CCBではMS365各種データを容量・保持期間無制限でバックアップが可能です。「高額そう」と思われがちですが、実際は 中小企業でも導入しやすいコスト設計 となっており、ランサム被害後でも確実な復元と事業継続を実現します。
こんな方におすすめ
中小企業でも導入可能なコスト感で、安全性を高めたい方
Microsoft 365を利用中で、オンプレ環境とシームレスに安全性を強化したい方
ランサム対策としてバックアップを運用しているが、復旧の確実性に不安がある方
取引先要請やサプライチェーン対応を見据え、復旧体制の説明可能性を高めたい方
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 ランサムウェア攻撃で、バックアップが復元できないのはなぜか?~警察庁令和7年度サイバーセキュリティレポートに学ぶ、効果的なランサムウェア対策とは?~
13:45~14:00 質疑応答
主催・共催
株式会社テンダ(プライバシーポリシー)
バラクーダネットワークスジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア対策】VPN機器経由の総当たり攻撃をデモで解説! ~脆弱性スキャンから学ぶ落...
アルプス システム インテグレーション株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「eventhub.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい
概要
昨今、国内におけるランサムウェア被害は深刻な社会問題となっており、その勢いは衰える兆しを見せません。警察庁『令和7 年上半期におけるサイバー空間をめぐる脅威の情勢等について』では、ランサムウェアによる被害に遭った企業・団体等に実施 したアンケートの結果によると、『VPN やリモートデスクトップ用の機器からの侵入が、全体の感染経路の8割以上を占める状 況である』と発表されています。 本セミナーでは、ツールによる VPN 機器に対する脆弱性スキャンから、パスワードの推測による不正ログイン試行までを再現。 単なる理論ではなく、実際の攻撃コマンドとその結果を可視化することで、従来型のパスワード運用の限界と、最新のパッチ適 用、そして二要素認証(MFA)の不可欠さを理解していただき、不正ログイン試行が行われた際、どのような痕跡が残るのか を解説いたします。
こんな方におすすめ
・ログ監視によるサイバー攻撃対策について知りたい方 ・SIEM製品の導入を検討中の方
講師情報
アルプス システム インテグレーション株式会社 プラットフォームソリューション3課 野口 誠司
開催日時
2026年3月25日 11:00-11:30 オンライン配信 ※ご参加方法 本サイトよりお申込み後、主催企業にてイベントハブアカウント作成いたします。開催前日までに、PW設定メールが届きますので、PWの設定後にログインをお願いいたします。
主催
アルプス システム インテグレーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できま...
4.3 S2W Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する
近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。
ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない
多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。
攻撃者の初動からモニタリングを行い、全方位への先制対処を実現
本セミナーでは、ハッカーと同じ視点でダークウェブを継続的にモニタリングし、自社やグループ会社、取引先に関連する漏洩データや攻撃準備の兆候を早期に捉える「QUAXAR(クェーサー)」の特長を紹介します。 単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃シナリオにつながり得るのか」を可視化し、優先度を付けて対応するための具体的な手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知から、インシデント対応チームへのエスカレーション、関連システムへのアクセス制御強化までを一連の流れとして整理し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいをいかに先回りで抑止するかを、実際のユースケースを交えてお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できますか?ハッカー目線でダークウェブをモニタリングするQUAXAR(クェーサー)でランサムウェア攻撃に先制対応
13:45~14:00 質疑応答
主催・共催
S2W Inc.(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【販売店様向け】ランサムウェア対策でバックアップ改ざん防止需要が増加。設計・選定の手間をどう...
3.8 SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ご参加者限定で、CRS Appliance(発売前)の先行情報をご紹介します。関連資料は本セミナー内でのご案内に限らせていただきます。
ランサムウェアで“バックアップ破壊”が現実になった
近年、ランサムウェアは単なる暗号化の段階を超え、復旧手段を無力化するためにバックアップを最優先で破壊する凶悪な手口へと進化しています。その結果、「バックアップがあるのに戻せない」という事態が、もはや想定外ではなく“現実の脅威”となりました。こうした背景の中、“改ざん不可(Immutable)なバックアップデータ”の重要性は急速に高まり、BCP/DRの要件に加えて、経済産業省が推進するサプライチェーンセキュリティ評価制度(SCSE)への適合という側面からも、確実に復旧可能なデータの保持が求められています。販売パートナーに求められるのは、もはや単なる製品紹介ではありません。「復旧性」と「運用性」を両立し、さらに制度・規制にも対応できる“実効性のあるバックアップ運用”を設計する提案力が必要になります。企業が直面する新たな脅威とコンプライアンス要求の双方に応えるための価値ある提案こそ、今まさに求められています。
需要が急増する一方で、提案・構築体制が追いつかない
改ざん不可ストレージの需要は増えているものの、提案から導入までがスムーズに進まないケースが多く見られます。その主な原因は、要件整理・サイジング・構成選定・相性確認・検証といった作業が重く、構築側の負担が大きいことにあります。短納期・低工数での立ち上げが求められる一方、設計が不十分だと手戻りや追加コストが発生し、見積や納期の確定が難しくなります。その結果、提案スピードが落ちて競合に先を越されたり、顧客側の検討が長引いて案件が停滞したりと、ビジネス機会を取りこぼすリスクが高まります。今求められているのは、誰でも再現性高く提案できる“標準の型”と、構築負荷を増やさない導入プロセスです
最速導入はCRSで。Appliance版もまもなく
本セミナーでは、改ざん不可バックアップを最短で実現するために、まず CRS(Cyber Resilient Storage)を中心とした、提案〜導入をスムーズに進める方法 を解説します。また、個別構築で負荷が増えやすいサイジングや構成選定などの論点をどう吸収するかの観点から、今後リリース予定の CRS Appliance についても紹介します。Applianceは必要要素をあらかじめ組み込んだ形で提供されることが想定され、選定や相性検討の負担を軽減し、提案・構築を加速させる選択肢 になります。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 ランサムウェア対策でバックアップ改ざん防止需要が増加。設計・選定の手間をどう減らす?~Arcserveで改ざん不可を実装、CRS Applianceでサイジング・構成検討の工数を削減~
14:45~15:00 質疑応答
主催・共催
SB C&S株式会社(プライバシーポリシー)
arcserve Japan 合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサム対策、EDR/NGAVだけで安心ですか? ~怪しいファイルやURLを開いてしまっても...
4.2 横河レンタ・リース株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害が「業務停止」に直結する時代
ランサムウェア被害は継続的に発生しており、暗号化や情報漏えいだけでなく、復旧・調査・再発防止まで含めて長期の業務影響を招くケースが増えています。しかも侵入の起点は、特別な操作ではなく、日々の業務で避けられないメール添付の確認、URLアクセス、ファイルのダウンロードといった“当たり前の行為”になりがちです。その結果、現場では「不用意に開けない」「怪しそうなら止める」といった注意喚起が繰り返されますが、業務は止められず、最終的には個々人の判断に依存した運用になってしまいます。対策を強めるほど現場の負担が増え、負担が増えるほど誤クリックのリスクが上がる。この矛盾が、端末を起点とした事故を繰り返す背景になっています。
EDR/NGAVを入れても「業務停止」を避ける設計になっていない
対策を迫られても、端末防御において「EDRやNGAVを入れているから十分なのか」「何を追加すれば業務停止リスクを下げられるのか」を整理できず、結局“機能比較”の沼にはまってしまう担当者は少なくありません。また、アラートを前提にした対策は、運用体制が整っていないと効果を出しにくいのが現実です。通知が多すぎて見切れない、担当者の経験に依存して判断がぶれる、初動が遅れて被害が広がる。こうした状態では「気づいたときには業務が止まっていた」という事後対応に陥りがちです。必要なのは“検知を増やすこと”ではなく、誤クリックが起きても業務停止につながりにくい端末防御の設計です。
誤クリックの入口(添付・URL)を隔離し、業務停止につながる前に封じ込める
本セミナーでは、ランサムウェアを前提に、端末防御を「気づいて対応する」だけの設計から一歩進め、感染をOS本体に持ち込ませない/広げないという考え方で組み直すポイントを整理します。具体的には、メール添付・URLアクセス・ダウンロードファイルといった攻撃の入口になりやすい操作を、隔離された環境で開く“隔離型”のアプローチを取り上げます。これにより、現場の注意喚起や誤クリックゼロの努力に頼らず、万が一踏んだ場合でも被害を封じ込め、業務停止に直結させない状態を目指せます。さらに、すでにEDR/NGAVを導入している環境を前提に、「どこが不足になりやすいのか」「追加するなら何が“業務停止リスク低減”につながるのか」といった判断軸も合わせて解説します。製品比較の前に“守るべきリスク”と“優先順位”が明確になり、自社に必要な対策の方向性を具体的に決められる状態を目指します。
プログラム
15:45~16:00 受付
16:00~16:05 オープニング(マジセミ)
16:05~16:45 ランサム対策、EDR/NGAVだけで安心ですか?~怪しいファイルやURLを開いてしまっても感染しない「隔離型」エンドポイントセキュリティを解説~
16:45~17:00 質疑応答
主催・共催
横河レンタ・リース株式会社(プライバシーポリシー)
株式会社 日本HP(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメールの優先順位が定ま...
4.3 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、エンドユーザー企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
※IT事業者の方へ 紹介するソリューションとの協業の相談も承っておりますので、個別にお問い合わせください。また、情報収集のみを目的とするお申込みはお控えください。
別日程のご視聴も併せてご検討ください
このWebセミナーは、 3月 12日(木)10:00~11:00 に同内容のセミナーを開催いたします。 ご都合のよいほうをお選びください。
AI攻撃が高度化する中、“今のまま”では守り切れないという現実
生成AIの進化により、攻撃はより巧妙に、より大量に、そしてより自然になりました。 これまでのように「怪しいメールを見抜く」「境界で止める」という発想だけでは、防ぎ切れない局面に入っています。
大手企業であってもランサム被害が発生している背景には、 「対策はしている」という前提が崩れつつある現実があります。
今問われているのは、 “導入しているかどうか”ではなく、“本当に守り切れているかどうか” です。
対策は導入済みでも、判断と運用が限界に近づいている
Microsoft 365 や Gmail の標準機能、ゲートウェイ型対策、MFA。 大手企業の多くは、一定水準の対策をすでに実施しています。
しかし現場では、
・アラート対応に追われ続ける日常 ・攻撃を止められたのか説明できない不安 ・内部横展開が見えない状態 ・ユーザー利便性とのトレードオフ
といった“構造的な疲弊”が蓄積しています。
被害が発生した場合の経営インパクトは甚大であると分かっていながら、 「今の延長でよいのか」「どこから見直すべきか」が整理できない。
その結果、 不安を抱えたまま現状維持が続いている これが、多くの大手ユーザー企業の実態ではないでしょうか。
AIを前提にした防御へ──“止める”から“未然に防ぐ”運用へ
本セミナーでは、Harmony Email & Collaboration を軸に、 AI時代に適したメールセキュリティの再設計 を考えます。
焦点は「機能」ではありません。
・攻撃を未然に防げる状態をどう作るか ・運用負荷をどう減らすか ・経営層に説明できる体制をどう整えるか
AI対AIの防御アプローチにより、
・手動対応を大幅に削減し、運用負荷を軽減 ・攻撃を事後対応ではなく“予防”へ転換 ・既存環境を活かしたまま高度な保護を実現 ・自社の守備範囲を明確化し、説明責任を果たせる状態へ
といった、実務と経営双方に価値のある状態を目指します。
「現状では不安だが、次の一手が分からない」
そう感じている大手ユーザー企業の皆様にとって、 AI時代におけるメールセキュリティの再設計を考えるための 具体的な判断材料と前進のヒント を持ち帰っていただける内容です。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメールの優先順位が定まらない…
~Harmony Email & Collaborationで進める、AI活用型メールセキュリティ~
11:45~12:00 質疑応答
主催
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
製造業に迫る「インシデント報告義務」まであと5カ月―CRA対応が止まっていませんか? ~サイ...
3.5 株式会社ベリサーブ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
CRAへの対応の苦慮する現場と、際立つ「SBOMの重要性」
製造業では、デジタル製品においても品質管理が重要視されていることから、すでに相応の取り組みを行っている企業が少なくありません。それでも、CRAに対応するためのソフトウェアの設計や管理にも、それがそのまま適合できるとは限りません。 また、SBOMはすでにあるという製造業でもExcelなどの台帳管理の延長線のものも多く、インシデント報告とその際に重要となる「迅速な脆弱性対応」に必要な情報がそろっていないものが多く存在し、この問題を解決できなければ、CRAの報告義務に対応できているとは言えません。 CRAへの対応には、脆弱性の公開時などに迅速に対応するためのSBOMの構築と運用が不可欠なのです。
製造業に迫るEU CRAへの対応 「インシデント報告義務」開始という現実
欧州サイバーレジリエンス法(EU CRA)におけるインシデント対応が2026年9月11日から義務化されます。これは、EU市場でデジタル製品を販売する製造業者に対し、深刻なセキュリティインシデントや脆弱性が発見された場合、EUに報告しなければならない義務です。 この法規では、製品の脆弱性(Security Vulnerability)や、重大なインシデントの検知・報告義務、既知の脆弱性がないことを説明できるユーザーへのセキュリティ対応に関する通知と透明性の確保が求められます。 しかしながら、何をもってCRA対応とできるかを判断し、既存の業務プロセスをそれに適合できるようにするのはなかなか難しく、具体的な対応に踏み出せていない企業も少なくありません。そのため、期限が迫る中で、「対応が進んでいない製造業が少なくない」という現実があります。
CRA対応として求められるSBOMの構築・運用の実践的な解決策
本セミナーでは、EU CRAが重視する「リスク分析」を起点に、CRA対応としてどのようなテストを実施し、何を確認・証明する必要があるのかを整理して解説します。単に脆弱性を検出するのではなく、製品構成(SBOM)、開発・検証プロセス、既知の脆弱性が存在しないことを技術文書として説明できる状態をどのように作るかが重要になります。 また、CRA対応で必須となるSBOM管理について、作成・更新・共有を業務として回していくための要点を整理し、『SBOM.JP』を活用した実装・運用の進め方を具体例と共に紹介します。『SBOM.JP』は、一般的な脆弱性マッチング等のためのツールではなく、サプライチェーン全体でソフトウェアを管理することができる製造業向けの管理パッケージソフトです。このツールを核として、対応の全体像と運用プロセスを明確にすることで、CRA対応を現場レベルで前に進めることができる実践的な解決策を提示します。
講演内容
セッション1:EU CRAのFAQには明記されていないセキュリティテスト要件を考える 概要:2025年12月3日、欧州員会はEU CRAについてのサマリーとFAQを公開し、 その4.2.2項で、改めて製造業者に対して脆弱性対策に関する指針を示しており、 「リスク評価に基づいて、悪用可能な脆弱性を含まない」ことを求めていると説明されています。 これはリスクベースのサイバーセキュリティ対策の一般的な考え方を踏襲しており、 従来ブラック・ダックが提案しているアプローチでもあります。 そこで、このFAQの視点を吟味しつつ、ソフトウェアをセキュアに開発するための考え方を改めて整理します。
講師:ブラック・ダック・ソフトウェア合同会社 シニアテクニカルマーケティングマネージャー 松岡 正人
セッション2:迫るEU CRA対応期限 ─ SBOM管理の必須ポイントとSBOM.JP活用法 概要:EU CRAへの対応をご検討中の企業様も多いのではないでしょうか。 本講演では、CRA対応で必須となるSBOM管理のポイントを分かりやすく解説します。 さらに、自社開発のSBOM.JPを活用した効率的な運用方法をご紹介します。 SBOM管理の全体像が理解でき、次の一歩に役立つ内容です。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 プロダクト企画課 平山 昌弘
こんな方におすすめ
・CRA準拠に対する情報を収集されている方 ・SBOMについて興味関心のある方 ・製造業(特にデジタル製品・IoT機器関連)に携わる方 ・セキュリティ動向に興味関心のある方 など
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:30 EU CRAなどのサイバー法規対策に必要なセキュリティテスト
11:30~11:50 迫るEU CRA対応期限 ─ SBOM管理の必須ポイントとSBOM.JP活用法
11:50~12:00 質疑応答
主催
株式会社ベリサーブ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。